ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО АТАК ВІДТВОРЕННЯ ПРОТОКОЛІВ ДИСТАНЦІЙНОГО КЕРУВАННЯ З ВИКОРИСТАННЯМ РАДІОКАНАЛУ 433 МГЦ

Автор(и)

  • Михайлова Ольга Олександрівна Кафедра захисту інформації Національного університету «Львівська політехніка». https://orcid.org/0000-0002-3086-3160
  • Стефанків Артем Вікторович Кафедра захисту інформації Національного університету «Львівська політехніка». https://orcid.org/0009-0006-8851-8358

DOI:

https://doi.org/10.18372/2410-7840.26.18837

Ключові слова:

радіоканал, перехоплення, атака повторного відтворення, фізична безпека, PT2262, HackRF One, NanoVNA, EV1527

Анотація

У цій статті виявляються критичні вразливості протоколу EV1527, які широко використовуються в системах дистанційного керування, зокрема в домашніх автоматизаційних системах. Зосереджуючись на детальному аналізі структури протоколу та потенційних слабких місць, дане дослідження оцінює ризики атак повторного відтворення, які можуть здійснюватися шляхом перехоплення та повторної трансляції радіосигналів. Результати роботи демонструють значну вразливість цього протоколу до таких атак через відсутність криптографічного захисту переданих даних. У рамках цієї роботи було проведено експериментальні випробування з використанням програмно-керованого трансивера HackRF One, що дозволило відтворити атаку в контрольованих лабораторних умовах. Експерименти підтвердили теоретичні припущення щодо можливості реалізації таких атак, підкреслюючи необхідність розробки більш захищених комунікаційних протоколів. Застосування HackRF One продемонструвало, як легко зловмисники можуть перехоплювати та повторно транслювати сигнали, отримуючи несанкціонований доступ до систем дистанційного керування. У даній статті акцентується увага на важливості переходу від застарілих технологій до сучасних рішень, які включають динамічні коди та криптографію для підвищення рівня безпеки. Використання динамічних кодів, таких як технологія рухомого коду HCS301, значно ускладнює можливість атак повторного відтворення, оскільки кожна передача коду є унікальною. Це означає, що навіть у разі перехоплення сигналу зловмисник не зможе його повторити для отримання доступу. Автори рекомендують впровадження криптографічних методів, таких як технологія рухомого коду HCS301, що значно ускладнює можливість повторних атак. Запровадження таких технологій підвищує рівень безпеки та робить системи дистанційного керування більш стійкими до зловмисних дій. Крім того, наголошується на необхідності постійного оновлення та вдосконалення безпекових протоколів для захисту критичної інфраструктури. З огляду на ці результати, дана робота вказує на нагальну потребу в оновленні та вдосконаленні систем дистанційного керування, включаючи розробку нових, більш стійких до атак протоколів, особливо в контексті забезпечення безпеки об'єктів критичної інфраструктури. Інтеграція сучасних криптографічних методів є ключовим кроком для захисту від зловмисних атак та забезпечення надійної роботи систем дистанційного керування.

##submission.downloads##

Опубліковано

2024-07-18